Está en la página 1de 25

CONTROLES DE APLICACIÓN

Estructura de contenidos.

INTRODUCCIÓN ............................................................................2

Mapa............................................................................................3

1. CONTROLES DE ENTRADA...........................................................4

1.1. GENERALIDADES................................................................4

1.2. DISEÑO DE DOCUMENTOS FUENTE ......................................8

1.3. DISEÑO DE PANTALLAS DE ENTRADA DE DATOS ....................9

2. CONTROLES DE PROCESAMIENTO Y SALIDA DE DATOS................. 12

2.1. CONTROLES DE PROCESAMIENTO....................................... 12

2.2. CONTROLES EN LA SALIDA................................................ 14

2.3. CONTROLES DE PRESENTACIÓN ........................................ 14

2.4. CONTROLES EN SISTEMAS CON SALIDA BATCH.................... 16

3. CONTROLES DE TELEPROCESAMIENTO........................................ 19

3.1. SEGURIDAD EN TERMINALES............................................. 20

3.2. HARDWARE – SOFTWARE.................................................. 21

3.3. IDENTIFICACIÓN DE LOS USUARIOS Y LAS TERMINALES....... 22

GLOSARIO...................................................................................23

BIBLIOGRAFÍA.............................................................................24

1
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

INTRODUCCIÓN

Una vez detallados los controles en las funciones


administrativas de la empresa, se realizan los
controles a datos y transacciones, verificando que
la información mantiene tanto sus atributos como
características, al igual que los sistemas propuestos
cumplen con los objetivos por los que fueron creados.

Los controles de aplicación deben ser cuidadosamente


evaluados para analizar si realmente son suficientes y
efectivos en la salvaguarda de activos y en ayudar a
mantener la integridad de los datos.

2
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

MAPA

3
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

1. CONTROLES DE ENTRADA

1.1. GENERALIDADES

Los componentes del subsistema de entrada


son responsables por la llegada de información
al sistema. La información toma dos formas:
la primera: datos iniciales a ser procesados
y/o almacenados en bases de datos, y la
segunda: instrucciones que dirigen el sistema
para ejecutar un proceso particular, actualizan
datos o preparan un tipo de salida.

El subsistema en donde se localiza el número


más grande de controles es en el subsistema de entradas, ya que dicho
subsistema involucra en mayor medida la intervención humana llegando
a ser ésta altamente monótona, provocando la generación de errores. En
los sistemas actuales la tecnología utilizada para la entrada de datos a
minimizado en gran medida la participación de las personas por lo que la
entrada de datos ya no es realizada en su totalidad de forma directa por los
usuarios. Cabe mencionar que las estadísticas indican que el subsistema
de entrada es el blanco del mayor número de fraudes.

Métodos de captura de datos

La entrada de datos al sistema tendrá las siguientes modalidades:

1. Basada en documentos

Grabación de eventos en papel o tarjetas.

Datos en formato legible o no para la computadora.

Preparación de los datos.

Costoso y tiende a tener errores.

4
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

2. Entrada directa

Grabación inmediata de un evento.

Elimina la intervención humana.

Costoso por requerir soporte extendido en hardware y software.

3. Híbrida

Combinación de los dos anteriores.

Tareas involucradas en la preparación de datos de entrada

Convertir los datos a formato adecuado.

Convertirlos de un formato lento a uno rápido.

Verificar autenticidad, exactitud, completitud y unicidad de los datos.

Verificar la veracidad de la captura inicial.

Medios utilizados para la preparación de datos

Tarjetas.

Cinta de papel.

Cinta magnética.

Tarjetas perforadas.

Documentos.

5
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

Disco magnético.

Casette.

Etiquetas.

Gafetes.

Tarjetas de Plástico.

Medios de entrada directa

Terminales.

Terminales de punto de venta.

Automatic Teller Machines (ATMs).

Dispositivos de entrada en el sistema de aplicación

Lectores de Tarjetas

Errores

Tarjetas defectuosas.

Fallas en componentes mecánicos.

Fallas en componentes electrónicos.

Controles

Lectura Doble.

Cuenta de hoyos.

Revisión de eco.

6
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

Revisión de caracteres.

Reconocedor de caracteres de tinta magnética

Utilizados en instituciones bancarias.

Requiere de codificación en documentos con font y tinta magnética


especial.

Rápida lectura disminuyendo los errores.

Pueden ser leídos por cualquier persona.

Consume tiempo hacer correcciones.

Requiere de alta calidad en impresión y en tinta.

Reconocedor óptico de caracteres Tipos

Lectura de documentos.

Lectura de páginas.

Lectura de cintas de periódico.

Características

Pueden ser leídos por cualquier persona.

Útil para altos volúmenes de entrada.

Caros.

Su éxito depende del diseño del sistema de entrada.

7
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

Sensores ópticos de marcas

Leen marcas en lugar de caracteres alfanuméricos.

La posición de la marca indica el valor numérico o alfabético.

1.2. DISEÑO DE DOCUMENTOS FUENTE

Los documentos fuente se definen como las formas usada para el registro
de los datos, determinan que datos van a ser capturados, sirven para
conocer quién los va a capturar, como van a ser preparados y leídos por
el dispositivo y como se llenarán y almacenarán.

Para un buen diseño es necesario que se realicen las siguientes selecciones:

Selección de la estructura: Que


los datos sean legibles, que se
pueda m anejar adecuada-
mente el documento

8
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

1.3. DISEÑO DE PANTALLAS DE ENTRADA DE DATOS

La pantalla utilizada para la captura de datos deberá ser cuidadosamente


diseñada con el fin de facilitar y lograr el menor número de errores en el
proceso de captura de información. A continuación se exponen algunas
recomendaciones:

Utilizar pantallas de calidad que cumplan con los


objetivos de efectividad y eficiencia.

Organización de la pantalla: Balanceadas y


ordenadas.

Diseño de captura: Tamaño, tipo de letra,


intensidad, formato, alineación, justificación.

Diseño de campos de entrada: Subrayar para delimitar el tamaño del


campo, dar información acerca del formato.

Tabulaciones y saltos: no hacer saltos automáticos, utilizar un Tab.

Color: Ayuden a localización de datos, separar áreas, indicar cambios


de status.

Tiempo de respuesta: tiempo que pasa desde el momento en que se


está ingresando un dato hasta que el sistema está listo para recibir el
siguiente.

9
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

Tasa de despliegue: Rapidez con la que aparecen los caracteres y las


imágenes en la pantalla.

Facilidad de ayuda: Útil para usuarios novatos o con poca experiencia

Controles de codificación de datos

Algunos de los requerimientos de diseño que se sugieren para cumplir con


una codificación de datos eficiente son:

Flexibilidad: facilidad de agregar nuevos elementos o categorías.

Manejabilidad: un código debe indicar los atributos de una entidad.

Compactibilidad: más información en menos caracteres.

Conveniencia: código fácil de asignar, codificar, decodificar y teclear.

Evolucionabilidad: código adaptable a los cambiantes requerimientos


del usuario.

Es fácil que los códigos sean capturados con errores, dado el volumen
de datos ingresados, el tiempo que se tiene para ingresar los códigos,
la falta de experiencia, o simplemente por distracción o cansancio del
capturista de datos de cualquier forma es importante que se identifiquen
estos errores para poder corregirlos en su momento:

Por ejemplo si se tiene el código 56432

• Adición: de un carácter 564321

• Truncamiento: omitir un carácter 5642

• Trascripción: carácter incorrecto 58432

• Transposición: invertir caracteres 56423

• Doble Transposición 65342

Existen diferentes métodos para la generación de códigos, a continuación

10
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

se citan algunos de los tipos de códigos:

Códigos seriales: asignan números o caracteres alfabéticos consecutivos


que identifican a una entidad sin tener una relación con sus atributos.

Secuencia de bloques: asignan bloques de números para categorías


particulares de una entidad.

Códigos jerárquicos: requieren la selección de un grupo de atributos de


la entidad para ser codificados, manteniendo un orden de importancia

Códigos asociados: se seleccionan los atributos de la entidad y se


asignan códigos únicos para cada entidad. Es una asociación de códigos
de los atributos de una entidad.

Dígitos verificadores

Los dígitos verificadores son controles utilizados para evitar errores al


transcribir o teclear algún código, de alguna manera aseguran que el
conjunto de dígitos corresponda al número final del código. Es decir que
el conjunto de números digitados deberá estar asociado con el dígito
verificador final, el cual será el resultado de ciertas operaciones aritméticas.

Como se realiza el cálculo de los dígitos verificadores, a continuación se


da un ejemplo:

Suponiendo que el Código es 2148

Multiplicar cada dígito por un peso y sumar los resultados (5,4,3,2)


(42)

Dividir entre un módulo seleccionado (42/11) (=3, residuo =9)

Restar el residuo del módulo (11-9=2)

Añadir el dígito verificador 2 al código

La eficiencia de los métodos de dígito verificador no ayuda en un 100%

11
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

con todos los posibles errores sin embargo los estudios han arrojado los
siguientes porcentajes de eficiencia de acuerdo al tipo de error presentado

Trascripción 86%

Transposición simple 8%

Transposición doble y aleatoria 6%

Se sugiere usar dígitos verificadores solamente en casos críticos, cuando


el poder de cómputo sea suficiente ya que esto implica un cálculo adicional
al momento de la captura de información, además se requiere de espacio
de almacenamiento extra para el digito verificador.

2. CONTROLES DE PROCESAMIENTO Y SALIDA DE DATOS

2.1. CONTROLES DE PROCESAMIENTO

El procesamiento de datos es responsable por operaciones de cálculo,


clasificación, ordenamiento y sumarización de datos. Estas operaciones
deben de realizarse en un marco de eficiencia y efectividad así como de
total seguridad ya que una operación incorrecta podrá llevar a toma de
decisiones equivocadas para el negocio. Los cálculos en campos numéricos
deberán ser antes que nada autorizados, exactos y completos.

Estos son algunos chequeos de validación que se hacen en el procesamiento


de datos sobre campos, registros y archivos:

Campo: Traslape de longitud (Overflow) y Rango (importe)

Registro razonabilidad (Pago neto)

Archivos totales de corrida a corrida

Uno de los riesgo más importantes lo constituyen los programadores


novatos o incautos, sobre esto solo habría que establece estándares y
metodologías a seguir para evitar errores. Entre algunas recomendaciones
para los programadores se encuentran las siguientes:

12
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

Elementos de un buen estilo de programación

Adecuado manejo de redondeo: El problema


ocurre cuando se maneja un nivel de precisión
menor al requerido. Elementos
Impresión de totales de corrida a corrida: Proveen
evidencia de que el programa procesó todos los
datos de entrada correctamente.

Minimización de la intervención del operador: Entre menor sea la


intervención del operador menos propenso a errores está el programa.

Entender riesgos numéricos de hardware/software: El computador y/o


una librería de subrutinas matemáticas pueden producir resultados no
aceptados debido al truncamiento, redondeo, punto flotante, punto fijo.

Cálculos redundantes: Implementarlos cuando se realizan cálculos


complejos, con el fin de asegurar que los resultados obtenidos son
aceptables. Dos conjuntos de ecuaciones dan el mismo resultado.
Cálculo adicional para verificar un resultado.

Evitar rutinas cerradas: Verificar todos los posibles valores de un campo.

13
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

2.2. CONTROLES EN LA SALIDA

La salida constituye la forma en que el sistema


arroja sus resultados. Por medio de la salida el
usuario evalúa, analiza y toma decisiones. La
determinación del personal que recibirá la salida
de los datos es de suma importancia ya que
los resultados no pueden llegar a personas no
autorizadas, por otro lado la forma en que los datos
se presentan es también un factor importante
a evaluar. De lo anterior se pueden mencionar
las actividades a controlar en el subsistema de
salidas:

Determinación de los usuarios que deben recibir los datos.

Formato de la presentación de los datos.

Preparación de los datos para ser enviados.

El objetivo de los controles de salida es: Buscar que no se pierda o robe la


información, de acuerdo a la sensibilidad de los datos proporcionados y al
tipo de proceso que se esté utilizando el cual puede ser Batch o en línea.

2.3. CONTROLES DE PRESENTACIÓN

A través de estos controles se maneja la forma en la cual la información


será comunicada a los tomadores de decisiones por medio del subsistema
de salidas.

14
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

Objetivos Medios
Uso de la información en Papel
forma efectiva. Desplegados visuales
Voz
Preservar la integridad de Microformas (Microfilminas
la información. o Microfichas)

Contenido Formatos
Determinar el conjunto de Dependen del tamaño de la
datos a ser presentados en letra de la impresora y de
el reporte la salida si es en color o es
monocromática (terminal)
Atributos de los datos
Tablas
Exactitud
Gráficas
Edad

Relevancia

Sumarización

Filtración

15
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

Distribución
Cantidad de datos a colocar
en una pantalla o página.

Lugar en donde serán


colocados.

Forma de ordenamiento y
agrupación.

Forma de despliegue en
una gráfica.

Tiempo
Batch: se puede perder la
noción si el retraso es muy
grande

Línea: afecta la calidad de


las decisiones tomadas

2.4. CONTROLES EN SISTEMAS CON SALIDA BATCH

ELos reportes que se dan en una salida por lotes o también conocida
como Batch dada la acumulación de información en un periodo, deberá
contener las siguientes características:

Fecha/Período de retención

16
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

Método de destrucción

Encabezados de campos

Número de página

Marca de fin de trabajo

Nombre del reporte

Fecha de producción

Periodo de proceso cubierto

Programa que lo produjo

Clasificación de Seguridad/Confidencialidad

Lista de distribución

Impresión

Impresión sólo del número de copias autorizadas

Evitar que el operador manipule los datos sensibles

Papelería

Inventario

Almacenamiento seguro

Control de acceso a operadores

Formas preimpresas

Formas prenumeradas

Almacenamiento seguro de sellos para firmas

17
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

Generadores de reportes

Uso de la versión correcta

Evitar alteraciones efectuadas por el operador vía consola

Puntos de chequeo y reinicio

Impresión del reporte en una impresora remota

Archivos para Impresión

No alterar el contenido de los archivos

No emitir copias no autorizadas

Impresión única de archivos

No realizar respaldos no autorizados

Recolección y distribución de reportes

Lista de reportes a producirse

Lista de usuarios autorizados

Establecimiento de períodos de recolección

Existencia de lugares y mobiliario seguro

Firma y fecha de recepción de los reportes

Etiqueta en el reporte para cada usuario

Procedimiento de distribución establecido

18
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

Verificación de la salida

Errores evidentes

Formatos erróneos

Datos faltantes

Valores irrazonables

Revisión al azar de datos

Reportes

Encriptación

Localización de todas las terminales

Número de datos por pantalla

Orden y clasificación de datos

Definición del área principal, de diagnóstico y de respuestas

Tiempo de respuesta

Puntos de chequeo y reinicio

3. CONTROLES DE TELEPROCESAMIENTO

Al utilizar las ventajas de las capacidades de comunicación inevitablemente


se cae en el riesgo de que los datos puedan ser transmitidos en forma
incorrecta no autorizada y fuera de tiempo.

El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso


de auditoría de acuerdo a ellos.

19
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

3.1. SEGURIDAD EN TERMINALES

Las terminales son dispositivos que hacen parte de un computador y su


función básica radica en recibir y mostrar la información que se encuentra
en el computador o en un sistema de cómputo.

La seguridad en terminales significa la comunicación de datos para


programadores, usuarios internos y clientes.

Se debe realizar:

Aumento en controles de acceso y transmisión

Controles orientados tanto a hardware como a software

20
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

3.2. HARDWARE – SOFTWARE

En la empresa tanto a nivel de hardware y software se deben realizar


controles que permitan el aseguramiento de la información y activos
correspondientes.

Algunos controles a tener en cuenta en cuanto a hardware son:

Llaves de seguridad

Teclados controlados por sistemas

Número de identificación único de la conexión de la terminal

Lectores de identificación del operador (tarjeta, voz, huellas digitales)

Configuradores de ruta y líneas alternas

Transmisión de datos sincrónica

Verificación de paridad

Fuentes encriptadoras

Algunos controles a tener en cuenta en cuanto a software son:

Candados de control de tiempo del día

Verificaciones de identificación y autenticidad

Procedimientos automáticos de revocación

Pruebas de actividades autorizadas

21
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

Bitácoras de seguridad

Algoritmos de encriptación

Salida del sistema automática por tiempo

3.3. IDENTIFICACIÓN DE LOS USUARIOS Y LAS TERMINALES

Asegurar que sólo personal autorizado tiene acceso a la información en


línea.

La restricción de accesos puede hacerse mediante identificación y


autentificación de todas las terminales a través de códigos únicos de
usuarios, tarjetas de cinta magnética, distintivos, llaves o passwords,
guardias de seguridad o dispositivos físicos.

Identificación de terminales:

Conectadas al sistema por modems, teléfonos o acopladores acústicos


en líneas públicas o rentadas.

Identificadas por dos niveles de números codificados de identificación


especial.

Definir el impacto de las comunicaciones de datos en sistemas de


aplicación.

Evaluar los controles generales de comunicación de datos.

Evaluar los controles de comunicación de datos que gobiernan el


sistema de aplicación.

Determinar cuando los controles de comunicación de datos son


confiables.

22
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

GLOSARIO

Controles: Medios a través de los cuales la gerencia de una entidad


asegura que el sistema es efectivo y es manejado en armonía con eficiencia
y economía, dentro del marco legal vigente.

Controles de entradas: Son responsables por la llegada de información


al sistema.

Controles de límites: Interfase entre el posible usuario del sistema


computacional y el sistema computacional.

Controles de procesos: Son responsables por operaciones de cálculo,


clasificación, ordenamiento y sumarización de datos.

Controles de salidas: Constituye la forma en que el sistema arroja sus


resultados.

Seguridad física: Va enfocada a la aplicación de barreras físicas y


procedimientos de control relacionados con todo el hardware utilizado
para el manejo de información.

Seguridad lógica: La seguridad lógica tiene que ver con todo lo relacionado
con el control de acceso a la información y software.

23
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

BIBLIOGRAFÍA

Casal C. (s.f). La seguridad informática de las aplicaciones y el control


interno. Recuperado de: http://www.bibliociencias.cu/gsdl/collect/
eventos/import/Seguridad_informatica_control_interno.pdf

Salvador, A; Naranjo, A. (2009). Diseño de controles de aplicación


generales en la implementación de sistemas de información. Recuperado
de: http://www.dspace.espol.edu.ec/bitstream/123456789/11172/1/
RESUMEN%20CICYT.pdf

Valdés, M. (s.f). Departamento de sistemas de información. Instituto


Tecnológico y de estudios superiores de Monterrey. México.

Treviño, E. (s.f). Cobit y los controles de aplicación. Alintec, México.


Recuperado de: http://www.isaca.org/chapters7/Monterrey/Events/
Documents/20091206%20CobiT%20y%20los%20Controles%20de%20
Aplicaci%C3%B3n.pdf

24
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
CONTROLES DE APLICACIÓN

OBJETO DE
CONTROLES DE APLICACIÓN
APRENDIZAJE
Desarrollador de contenido María Imelda Valdés Salazar
Experto temático Elsa Cristina Arenas Martínez

Juan José Botello Castellanos


Asesor Pedagógico
Elsa Cristina Arenas Martínez

Anllelo Andres Reina Montañez


Productor Multimedia
Victor Hugo Tabares Carreño

Programador Adriana Rocío Pérez Rojas

Líder linea de producción Santiago Lozada Garcés

25
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje

También podría gustarte